dc.contributor.advisor | Λιμνιώτης, Κωνσταντίνος | |
dc.contributor.author | Κωσταγιάννης, Αχιλλέας | |
dc.contributor.other | Costagiannis, Achilleas | |
dc.coverage.spatial | Κύπρος | el_GR |
dc.date.accessioned | 2016-03-08 | |
dc.date.accessioned | 2016-03-08T11:15:45Z | |
dc.date.available | 2016-03-08T11:15:45Z | |
dc.date.copyright | 2015-12 | |
dc.date.issued | 2016-03-08 | |
dc.identifier.other | ΠΛΗ/2015/00214 | el_GR |
dc.identifier.uri | http://hdl.handle.net/11128/2168 | |
dc.description | Περιέχει βιβλιογραφικές παραπομπές. | el_GR |
dc.description.abstract | Η ραγδαία τεχνολογική πρόοδος έδωσε το έναυσμα για την παραγωγή αυτών των λύσεων
όπου έχουν ως κύριο σκοπό την βελτίωση της ποιότητας ζωής του ανθρώπου. Ένα από τα
τεχνολογικά επιτεύγματα τα οποία υλοποιήθηκαν είναι και οι ασύρματοι αισθητήρες. Οι
αισθητήρες έχουν κάνει την εμφάνισή τους σε ένα τεράστιο πλαίσιο εφαρμογών. Το μικρό
τους μέγεθος, το χαμηλό τους κόστος και η ανεξαρτησία που προσφέρουν αποτελούν τους
κυριότερους παράγοντες που συνετέλεσαν για την προώθησή τους. Όπως και κάθε συσκευή
η οποία ανταλλάσσει δεδομένα, έτσι και οι ασύρματοι αισθητήρες για την μετάδοση των
δεδομένων τους χρησιμοποιούν κάποια κρυπτογραφική τεχνική για να κρυπτογραφήσουν
τα δεδομένα τους.
Ωστόσο υπάρχουν πολλές τεχνικές επίθεσης οι οποίες είναι σε θέση να
αποκρυπτογραφήσουν το κρυπτογραφημένο κείμενο, αν υπάρχει κάποια ευπάθεια κατά τη
σχεδίαση του κρυπτογραφικού αλγορίθμου. Μια από αυτές τις τεχνικές κάνει χρήση του
ενεργειακού αποτυπώματος μιας κρυπτογραφικής συσκευής. Η τεχνική αυτή υπάγεται στην
ευρύτερη κατηγορία των κρυπτογραφικών επιθέσεων παράπλευρου καναλιού, οι οποίες
αποσκοπούν στην εύρεση του μυστικού κλειδιού κρυπτογράφησης όχι εκμεταλλευόμενες
κάποιες μαθηματικές ιδιότητες άλλα μέσω παρατηρήσεων φυσικών μεγεθών που
εκπέμπονται από την κρυπτογραφική συσκευή – όπως είναι η κατανάλωση ενέργειας. Αν και
οι τεχνικές αυτές μπορούν να εφαρμοστούν σε οποιοδήποτε περιβάλλον, είναι πιο εύκολα
εφαρμόσιμες σε ασύρματα δίκτυα αισθητήρων.
Σκοπός της παρούσας μεταπτυχιακής διατριβής είναι να παρουσιάσει και να αναδείξει όλα
τα θέματα ασφάλειας που αφορούν τα ασύρματα δίκτυα αισθητήρων αλλά και, ειδικότερα,
να πραγματοποιήσει μια προσπάθεια ανάκτησης του μυστικού κλειδιού κάνοντας χρήση
απλά των ενεργειακών αποτυπωμάτων μίας συσκευής. Καταδεικνύεται ότι για τη σχεδίαση
ενός κρυπτογραφικού αλγορίθμου πρέπει να λαμβάνονται υπόψη και τέτοιου τύπου
επιθέσεις – κάτι το οποίο δεν φαίνεται ότι συμβαίνει πάντοτε. | el_GR |
dc.format.extent | ix, 159 σ. 30 εκ. | el_GR |
dc.language | gr | el_GR |
dc.language.iso | gr | el_GR |
dc.rights | info:eu-repo/semantics/closedAccess | el_GR |
dc.subject | Ασύρματα δίκτυα αισθητήρων | el_GR |
dc.subject | Κρυπτογραφικοί αλγόριθμοι | el_GR |
dc.subject | Cryptographic algorithm | el_GR |
dc.subject.ddc | Wireless Sensor Networks | |
dc.title | Κρυπτογραφικές επιθέσεις παράπλευρου καναλιού: Εφαρμογή σε ασύρματα δίκτυα αισθητήρων | el_GR |
dc.type | Μεταπτυχιακή Διατριβή | el_GR |
dc.description.translatedabstract | Rapid technological progress has stimulated the production of these solutions which are
primarily aimed at improving the quality of human life. One of the technological
advancements that have been implemented is the so-called Wireless Sensors Networks
(WSN). Sensors are being used in a huge frame of applications; small size, low cost and the
independence they offer are their main advantages. Like any device that exchange data so the
wireless are using a cryptographic technique to encrypt the transmitting data.
However there are several cryptanalytic techniques that are able to recover the initial
message or the secret key. One of these techniques makes use of the energy footprint of a
cryptographic device. Such a technique lies in a general class of attacks, namely the so-called
side channel attacks. This type of attacks aims at recovering secret information of the devices
via simple measurements of physical phenomena, such as their power dissipation. Although
side channel attacks can be applied to any cryptographic device in any context, they become
extremely dangerous especially to wireless sensor networks.
The aim of this master thesis is to present and highlight all the security issues relating to
WSNs; emphasis is given to the side channel attacks, where a specific approach is fully
described, via a realistic scenario, to recover the secret key of a contemporary cipher by using
the energy fingerprint of a cryptographic device. By this way, we show that such attacks
should be always considered when designing a cryptographic algorithm – which
unfortunately is not always the case. | el_GR |
dc.format.type | pdf | el_GR |